Hacker
Los delincuentes han encontrado una nueva ventana para apoderarse de billeteras digitales y cuentas en videojuegos. | Foto: Getty Images/iStockphoto

Tecnología

Nuevo y peligroso virus deja en ceros cuentas bancarias; se hace pasar por popular programa que muchos usan

Este poderoso ‘malware’ también se apodera de cuentas en famosos videojuegos.

Redacción Tecnología
23 de agosto de 2024

La firma de seguridad Cado ha alertado sobre Cthulhu Stealer, un malware diseñado para infectar equipos MacOS y robar en ellos información sensible y credenciales de criptocarteras y servicios de videojuegos.

Cthulhu Stealer es un malware para los ordenadores con sistema operativo MacOS que se camufla como un programa legítimo, y suplanta CleanMyMac, Grand Theft Auto IV y Adobe GenP.

Como explican desde la firma de seguridad Cado en su blog oficial, este malware adopta la forma de una imagen de disco con dos binarios, e insta al usuario a pinchar en él para supuestamente instalar el programa que suplanta.

Esta es la efectiva forma para salvarse de las estafas.
A través de la suplantación de videojuegos o software conocidos, intentar quedarse con su dinero. | Foto: Getty Images

En su lugar, solicita la contraseña del sistema y posteriormente la de la criptocartera MetaMask. Si el usuario las introduce, el malware empieza a robar datos, como el nombre y la versión del sistema, las cookies del navegador y la dirección IP, que se envían a un servidor controlado por el atacante en un archivo zip.

También roba las credenciales de los servicios de criptocarteras Wasabi, MetaMask, Daedalus, Electrum, Atomic, Binanace y Harmony, entre otras, y de videojuegos, como Battlenet y Minecraft, como detallan desde Cado.

Este ladrón de datos se distribuye bajo una modalidad de malware como servicio, por 500 dólares al mes, y está diseñado para atacar equipos MacOS con procesadores Intel y Apple Silicon (con arquitecturas x86_64 y arm).

El actor Cthulhu, también conocido comoBalaclavv, empezó a promocionar el ladrón de datos a finales de 2023 en dos mercados clandestinos, pero tras las quejas de algunos afiliados, que lo acusaron de robar el dinero, su actividad parece haberse detenido.

Ciberataque
Los delincuentes también se apoderan de cuentas en famosos videojuegos. | Foto: 123RF

Desde Cado apuntan que “aunque Cthulhu Team aparentemente ya no está activo, esto sirve como recordatorio de que los usuarios de Apple no son inmunes a las amenazas cibernéticas”.

Función del celular que debe desactivar

Una de las estrategias más conocidas es el phishing, un tipo de ataque cibernético que usa los correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web falsos, para engañar a las personas sin que estas muchas veces se percaten de la trampa de la que están siendo víctimas.

En ese orden de ideas, los usuarios deben comprender que las únicas modalidades de estafa no son las que se efectúan por medio de aplicaciones de mensajería o servicios en línea, sino también por algunas funciones del celular. De acuerdo con lo informado por Computer Hoy, debe estar atento al GPS y al Bluetooth, pues aunque parezcan inofensivas, la realidad es que detrás esconden un peligro que a menudo pasa desapercibido.

Muchas veces, cuando se encuentran activadas, los delincuentes aprovechan para infiltrarse y hackear los dispositivos, puesto que este tipo de conexiones pueden ser un punto de acceso vulnerable para que los piratas informáticos roben sus datos personales y financieros.

Los ciberdelincuentes actúan bajo diferentes estrategias para robar información.
Los ciberdelincuentes actúan bajo diferentes estrategias para robar información. | Foto: Getty Images

Pero, más allá de esto, hay una en especial tiene riesgos e implicaciones graves que pocas veces son contempladas. Se trata del acceso de aplicaciones de terceros a sus datos, las cuales están desarrolladas por empresas o desarrolladores externos a Google, representando una amenaza para la seguridad digital.

Para hacer los respectivos ajustes debe ingresar a la sección de seguridad de su cuenta de Google, diríjase a “Aplicaciones de terceros con acceso a la cuenta”, posteriormente, pulse en “Gestionar acceso de terceros” y, para finalizar, seleccione las aplicaciones o servicios que quiere revisar.